sharp-edges
識別危險 API 與高風險設定
程式碼審查經常忽略容易導致錯誤與安全漏洞的易錯 API ���危險設定。此技能可協助您在這些問題造成生產環境事故之前,率先識別出這些潛在風險。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「sharp-edges」。 審查這段程式碼的 sharp edges:使用時區函式時若未指定時區,可能導致時間計算錯誤。
預期結果:
Sharp Edges 已識別:
1. **時區 API 風險**(中等)
- 問題:使用日期/時間函式時未明確處��時區
- 影響:時間計算錯誤、排程任務資料損毀
- 建議:始終使用明確時區,並搭配 IANA 時區識別碼(例如 'America/New_York')
- 更安全的替代方案:使用 moment-timezone 或 date-fns-tz 等函式庫
正在使用「sharp-edges」。 分析這組設定是否存在危險設定
預期結果:
發現設定 Sharp Edges:
1. **已啟用除錯模式**(高)
- 設定:生產環境設定中 DEBUG=true
- 風險:暴露敏感錯誤細節與內部系統資訊
- 建議:在生產環境中停用除錯模式
2. **預設憑證**(嚴重)
- 設定:預設 admin/password 憑證仍處於啟用狀態
- 風險:透過暴力攻擊取得未授權存取
- 建議:強制首次登入時變更密碼,並使用強密碼要求
安全審計
安全This skill is a documentation/guide for identifying error-prone APIs and dangerous configurations. The static analyzer detected hardcoded URLs (lines 4, 70) which are legitimate source references to the original GitHub repository - not data exfiltration. The 'weak cryptographic algorithm' detections at lines 3, 22, and 39 are false positives - the scanner misidentified text patterns as cryptographic issues when there are no cryptographic algorithms present. No actual security risks identified.
高風險問題 (2)
品質評分
你能建構什麼
安全稽核協助
在程式碼審查時使用,以識別可能導致安全漏洞的危險 API 使用方式與高風險設定。
API 設計審查
在實作之前,評估提議的 API 設計是否存在已知陷阱與易錯模式。
設定安全性檢查
審查設定檔與設定值,找出可能讓系統暴露於風險的危險預設值。
試試這些提示
使用 sharp-edges 技能識別這段程式碼片段中的易錯 API 或危險設定。特別關注意外失敗模式不明顯或參數需求複雜的 API。
套用 sharp-edges ��能分析這些設定。識別任何不安全的預設值或可能繞過安全防護的設定。
使用 sharp-edges 方法論,評估這個提議的 API 設計。開發者應注意哪些 sharp edges?有哪些更安全的替代方案?
對這個程式碼庫執行完整的 sharp-edges 分析。識別易錯模式、危險設定,並為每個發現提供風險評估與建議。
最佳實務
- 始終清楚記錄已識別的 sharp edges 並��明其風險
- 提供正確與錯誤使用模式的具体範例
- 當有可用的更安全替代方案時,推薦具體方案並提供程式碼範例
- 隨著新漏洞���發現,持續更新 sharp edges 文件
避免
- 忽略 API 文件中關於已知失敗模式的警告
- 未審查安全影響即直接使用預設設定
- 假設所有 API 在不同情境下行為一致
- 跳過需要清理資源的 API 資源管理檢查
常見問題
什麼是程式碼���的 sharp edge?
此技能會自動掃描我的程式碼嗎?
此技能能偵測所有安全漏洞嗎?
此技能協助識別哪些類型的 API?
此技能與靜態分析工具有何不同?
我可以在任何程式語言中使用此技能嗎?
開發者詳情
作者
sickn33授權
MIT
儲存庫
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/sharp-edges引用
main
檔案結構
📄 SKILL.md